Een L2TP/IPsec-server achter een NAT-T-apparaat configureren
In dit artikel wordt beschreven hoe u een L2TP/IPsec-server achter een NAT-T-apparaat configureert.
Van toepassing op: Windows 10 - alle edities, Windows Server 2012 R2
Origineel KB-nummer: 926179
Samenvatting
Belangrijk
Deze sectie, methode of taak bevat stappen voor het bewerken van het register. Als u het register op onjuiste wijze wijzigt, kunnen er echter grote problemen optreden. Het is dan ook belangrijk dat u deze stappen zorgvuldig uitvoert. Maak een back-up van het register voordat u wijzigingen aanbrengt. Als er een probleem optreedt, kunt u het register altijd nog herstellen. Raadpleeg Een back-up maken van en het herstellen van het register in Windows voor meer informatie over het maken van een back-up en het herstellen van het register.
Standaard bieden Windows Vista en Windows Server 2008 geen ondersteuning voor INTERNET Protocol Security (IPsec) network address translation (NAT) Traversal (NAT-T)-beveiligingskoppelingen naar servers die zich achter een NAT-apparaat bevinden. Als de VPN-server (Virtual Private Network) zich achter een NAT-apparaat bevindt, kan een VPN-clientcomputer met Windows Vista of Windows Server 2008 geen L2TP-/IPsec-verbinding (Layer 2 Tunneling Protocol) maken met de VPN-server. Dit scenario omvat VPN-servers met Windows Server 2008 en Windows Server 2003.
Vanwege de manier waarop NAT-apparaten netwerkverkeer vertalen, kunnen er onverwachte resultaten optreden in het volgende scenario:
- U plaatst een server achter een NAT-apparaat.
- U gebruikt een IPsec NAT-T-omgeving.
Als u IPsec moet gebruiken voor communicatie, gebruikt u openbare IP-adressen voor alle servers waarmee u verbinding kunt maken via internet. Als u een server achter een NAT-apparaat moet plaatsen en vervolgens een IPsec NAT-T-omgeving moet gebruiken, kunt u communicatie inschakelen door een registerwaarde op de VPN-clientcomputer en de VPN-server te wijzigen.
Registersleutel AssumeUDPEncapsulationContextOnSendRule instellen
Voer de volgende stappen uit om de registerwaarde AssumeUDPEncapsulationContextOnSendRule te maken en te configureren:
Meld u aan bij de Windows Vista-clientcomputer als een gebruiker die lid is van de groep Administrators.
Selecteer Start>All Programs>Accessories>Run, typ regediten selecteer ok. Als het dialoogvenster Gebruikersaccountbeheer op het scherm wordt weergegeven en u wordt gevraagd uw beheerderstoken te verhogen, selecteert u Doorgaan.
Selecteer de volgende registersubsleutel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
Opmerking
U kunt ook de DWORD-waarde AssumeUDPEncapsulationContextOnSendRule toepassen op een VPN-clientcomputer op basis van Microsoft Windows XP Service Pack 2 (SP2). Zoek en selecteer
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IPSec
de registersubsleutel om dit te doen.Wijs in het menu Bewerkende optie Nieuw aan en selecteer vervolgens DWORD -waarde (32-bits).
Typ AssumeUDPEncapsulationContextOnSendRule en druk op Enter.
Klik met de rechtermuisknop op AssumeUDPEncapsulationContextOnSendRule en selecteer vervolgens Wijzigen.
Typ in het vak Waardegegevens een van de volgende waarden:
0
Dit is de standaardwaarde. Wanneer deze is ingesteld op 0, kan Windows geen beveiligingskoppelingen tot stand brengen met servers die zich achter NAT-apparaten bevinden.
1
Wanneer deze is ingesteld op 1, kan Windows beveiligingskoppelingen tot stand brengen met servers die zich achter NAT-apparaten bevinden.
2
Wanneer deze is ingesteld op 2, kan Windows beveiligingskoppelingen tot stand brengen wanneer zowel de server als de VPN-clientcomputer (Windows Vista of Windows Server 2008) zich achter NAT-apparaten bevinden.
Selecteer OK en sluit register Editor af.
Start de computer opnieuw op.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor